Kosztowne wycieki danych. Jak ich uniknąć?
Katgoria: BEZPIECZEŃSTWO IT / Utworzono: 09 październik 2015
Kosztowne wycieki danych. Jak ich uniknąć?
Cyberataki stają się coraz bardziej powszechne. Ważne jest zatem, aby firmy były świadome tego, ile tak naprawdę kosztują wycieki danych – artykuł Wielanda Alge, wiceprezesa i dyrektora generalnego na region EMEA, Barracuda Networks.Mimo, że atak na Ashley Madison był szokiem dla 37 mln jego użytkowników, to incydenty tego rodzaju stają się coraz bardziej powszechne. Jakie konsekwencje mają takie ataki? Sony Pictures, które padło ofiarą ataku cybernetycznego w 2014 roku ujawniło, że incydent kosztował je 35 milionów dolarów za cały rok fiskalny. Naprawianie szkód spowodowanych atakami to mnóstwo pieniędzy. Przywracanie systemów finansowych i informatycznych oznacza wiele roboczogodzin oraz wydatki na oprogramowanie i sprzęt.
Jakie są prawdziwe koszty wycieku danych?
Badanie przeprowadzone przez Ponemon Institute stanowiło próbę oszacowania kosztów, które ponoszą organizacje padające ofiarą incydentów naruszenia danych. Oto wnioski z badania:
- Wyciek danych oznacza dla firmy wydatek wielkości średnio 65 euro – to koszty bezpośrednie, związane z usunięciem zagrożenia i jego efektów oraz 125 euro kosztów pośrednich, związanych choćby z utratą klientów. Łącznie daje to 190 euro na wyciek jednego rekordu.
- Całkowity, uśredniony koszt w skali całej organizacji, wynikający z wycieku danych wzrósł do 5,7 mln euro – w porównaniu z 4,6 mln euro w 2013 roku.
- Koszty związane z wykrywaniem i eskalacją wzrosły z 367 tysięcy do 544 tysięcy euro. Liczby te wskazują na zwiększenie wydatków związanych z postępowaniami sądowymi oraz czynnościami dochodzeniowo-śledczymi, jak również usługami audytu, zarządzania zespołem kryzysowym oraz komunikacją do interesariuszy i podmiotów zarządzających.
- Koszty ponoszone już po wykradnięciu danych także wzrosły. Obejmują one m.in. pracę help desków, komunikację wewnętrzną, pracę wewnętrznych zespołów śledczych i wydatki na prawników. W tegorocznym badaniu wydatki te wzrosły z 1.391.970 euro w 2014 roku do 1.427.478 euro obecnie.
- Z powyższych liczb jasno wynika, że naruszenie bezpieczeństwa danych jest bardzo kosztowne. Ale – oprócz kwestii finansowych – ataki cybernetyczne to także incydenty godzące w wizerunek i skutkujące utratą zaufania do organizacji. Chcąc uniknąć pojawienia się w centrum uwagi z powodu wycieku danych, firmy i instytucje muszą podjąć szereg kroków w celu zapewnienia bezpieczeństwa i integralności danych.
Edukacja, edukacja, edukacja
Oprócz wdrażania i utrzymywania odpowiednich rozwiązań bezpieczeństwa, organizacje muszą odpowiednio edukować swoich pracowników. Hakerom, którzy chcą zdobyć poufne informacje, jest o wiele łatwiej dotrzeć do pracowników, niż przejść zaporę. Do roli pracodawcy powinno należeć informowanie pracowników, po to, aby byli oni świadomi technik hakerskich, takich jak phishing czy ataki socjotechniczne. Phishing – jak wskazuje jego nazwa – polega na łowieniu ofiar. Haker wysyła maila, wyglądającego niepozornie i niebudzącego podejrzeń do wielu skrzynek. Potem wystarczy tylko, że jeden odbiorca kliknie w złośliwy link zawarty w mailu i hakerzy mają dostęp do sieci, w której znajduje się niepodejrzewająca niczego ofiara.
Istnieje szereg środków ostrożności, które firmy i ich pracownicy mogą przedsięwziąć, aby chronić się przed atakami. Zalecenie, aby pracownicy pozostali czujni jest w pełni uzasadnione. Muszą być podejrzliwi względem każdego obcego, niespodziewanego maila z załącznikiem. Jeśli coś wygląda zbyt dobrze, aby mogło być prawdziwe, to prawdopodobnie takie nie jest.
Nie ufaj nikomu i podejrzewaj każdego
Jeśli przedsiębiorstwa i instytucje chcą zabrać się jak należy za ochronę swoich sieci, to muszą zrozumieć, że zagrożeniem może być wszystko i wszyscy. Każdy element sprzętu i oprogramowania stanowi potencjalną furtkę dla hakerów. To wymusza na organizacjach potrzebę wprowadzenia środowiska zerowego zaufania. Takie środowisko może być osiągnięte w wyniku wdrożenia zapór sieciowych oraz poprzez rezygnację z założenia, że danemu działaniu lub działaniom można zaufać. Każde działanie musi być traktowane z taką samą podejrzliwością, niezależnie od jego źródła. Należy się upewnić, że każde urządzenie pracownika, które stanowiło cel ataku nie pozostanie niewykryte – brak czynności może sprawić, że haker dotrze za jego pośrednictwem do firmowej sieci i danych. Każdy taki incydent musi zostać przeanalizowany, a następnie wyeliminowany.
Proste kroki do zabezpieczenia
Bezpieczeństwo danych jest teraz w centrum zainteresowania opinii publicznej – to pokłosie ostatnich ataków, którymi ofiarami padły duże organizacje i instytucje publiczne na całym świecie. Ale nie tylko takie kolosy są na celowniku hakerów. Chcąc być bezpiecznymi, przedsiębiorstwa każdej wielkości powinny zastosować się do poniższych kroków:
- Szkolenie pracowników przypominające o istniejących zagrożeniach i edukujące o tych powstających – najlepszą linią obrony jest wdrożenie właściwych rozwiązań i procedur bezpieczeństwa. Szeregowi pracownicy także odgrywają kluczową rolę – muszą zachować ostrożność wobec podejrzanych elementów w znalezionych w skrzynce odbiorczej lub w Internecie.
- Praca w środowisku zerowego zaufania – jeśli wszystko jest umieszczone pod mikroskopem, to hakerom jest o wiele trudniej wedrzeć się do systemu i ukryć się. Utworzenie specjalnego budżetu na rzecz bezpieczeństwa cybernetycznego – zamiast ponosić koszty powstałe w wyniku ataku, należy być proaktywnym i zawczasu inwestować w odpowiednie urządzenia i oprogramowanie zabezpieczające.
Wieland Alge, wiceprezes i dyrektor generalny Barracuda Networks EMEA
Najnowsze wiadomości
Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery potrzebowałyby ogromnych zasobów i wielu lat, aby złamać silne algorytmy szyfrowania. Rozwój technologii kwantowej zaczyna jednak tę regułę podważać, a eksperci przewidują, że w perspektywie 5–10 lat może nadejść „dzień zero”. Jest to moment, w którym zaawansowana maszyna kwantowa będzie w stanie przełamać większość aktualnie stosowanych zabezpieczeń kryptograficznych w czasie liczonym nie w latach, lecz w godzinach.
PSI prezentuje nową identyfikację wizualną
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
W ramach realizowanej strategii transformacji PSI Software SE zaprezentowała nową identyfikację wizualną. Odświeżony wizerunek w spójny sposób oddaje technologiczne zaawansowanie firmy, jej głęboką wiedzę branżową oraz silne ukierunkowanie na potrzeby klientów. Zmiany te wzmacniają pozycję PSI jako innowacyjnego lidera technologicznego w obszarze skalowalnych rozwiązań informatycznych opartych na sztucznej inteligencji i chmurze, rozwijanych z myślą o energetyce i przemyśle.
PROMAG S.A. rozpoczyna wdrożenie systemu ERP IFS Cloud we współpracy z L-Systems
PROMAG S.A., lider w obszarze intralogistyki, rozpoczął wdrożenie systemu ERP IFS Cloud, który ma wesprzeć dalszy rozwój firmy oraz integrację kluczowych procesów biznesowych. Projekt realizowany jest we współpracy z firmą L-Systems i obejmuje m.in. obszary finansów, produkcji, logistyki, projektów oraz serwisu, odpowiadając na rosnącą skalę i złożoność realizowanych przedsięwzięć.
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań - F5 AI Guardrails oraz F5 AI Red Team - które mają odpowiedzieć na jedno z kluczowych wyzwań współczesnych organizacji: bezpieczne wdrażanie i eksploatację systemów sztucznej inteligencji na dużą skalę. Nowa oferta łączy ochronę działania modeli AI w czasie rzeczywistym z ofensy
Snowflake + OpenAI: AI bliżej biznesu
Snowflake przyspiesza wykorzystanie danych i sztucznej inteligencji w firmach, przenosząc AI z fazy eksperymentów do codziennych procesów biznesowych. Nowe rozwiązania w ramach AI Data Cloud integrują modele AI bezpośrednio z danymi, narzędziami deweloperskimi i warstwą semantyczną. Partnerstwo z OpenAI, agent Cortex Code, Semantic View Autopilot oraz rozwój Snowflake Postgres pokazują, jak budować skalowalne, bezpieczne i mierzalne wdrożenia AI w skali całej organizacji.
Najnowsze artykuły
Magazyn bez błędów? Sprawdź, jak system WMS zmienia codzienność logistyki
Współczesna logistyka wymaga nie tylko szybkości działania, lecz także maksymalnej precyzji – to właśnie te czynniki coraz częściej decydują o przewadze konkurencyjnej firm. Nawet drobne pomyłki w ewidencji stanów magazynowych, błędy przy przyjmowaniu dostaw czy nieprawidłowe rozmieszczenie towarów, mogą skutkować poważnymi stratami finansowymi i opóźnieniami w realizacji zamówień. W jaki sposób nowoczesne rozwiązania do zarządzania pomagają unikać takich sytuacji? Czym właściwie różni się tradycyjny system magazynowy od zaawansowanych rozwiązań klasy WMS (ang. Warehouse Management System)? I w jaki sposób inteligentne zarządzanie procesami magazynowymi realnie usprawnia codzienną pracę setek firm?
Migracja z SAP ECC na S4 HANA: Ryzyka, korzyści i alternatywne rozwiązania
W ostatnich latach wiele firm, które korzystają z systemu SAP ECC (Enterprise Central Component), stoi przed decyzją o przejściu na nowszą wersję — SAP S4 HANA. W obliczu końca wsparcia dla ECC w 2030 roku, temat ten staje się coraz bardziej aktualny. Przemiany technologiczne oraz rosnące oczekiwania związane z integracją nowych funkcji, jak sztuczna inteligencja (AI), skłaniają do refleksji nad tym, czy warto podjąć tak dużą zmianę w architekturze systemu. Przyjrzyjmy się głównym powodom, dla których firmy rozważają migrację do S4 HANA, ale także argumentom, które mogą przemawiać za pozostaniem przy dotychczasowym systemie ECC, przynajmniej na krótki okres.
Jak maksymalizować zyski z MTO i MTS dzięki BPSC ERP?
Zysk przedsiębiorstwa produkcyjnego zależy nie tylko od wydajności maszyn, ale przede wszystkim od precyzyjnego planowania, realnych danych i umiejętnego zarządzania procesami. Dlatego firmy, które chcą skutecznie działać zarówno w modelu Make to Stock (MTS), jak i Make to Order (MTO), coraz częściej sięgają po rozwiązania klasy ERP, takie jak BPSC ERP.
Ponad połowa cyberataków zaczyna się od błędu człowieka
Ponad 2/3 firm w Polsce odnotowała w zeszłym roku co najmniej 1 incydent naruszenia bezpieczeństwa . Według danych Unit 42, zespołu analitycznego Palo Alto Networks, aż 60% ataków rozpoczyna się od działań wymierzonych w pracowników – najczęściej pod postacią phishingu i innych form inżynierii społecznej . To pokazuje, że w systemie ochrony organizacji pracownicy są kluczowym ogniwem – i że firmy muszą nie tylko edukować, ale też konsekwentnie egzekwować zasady cyberhigieny. Warto o tym pamiętać szczególnie teraz, w październiku, gdy obchodzimy Europejski Miesiąc Cyberbezpieczeństwa.
MES - holistyczne zarządzanie produkcją
Nowoczesna produkcja wymaga precyzji, szybkości i pełnej kontroli nad przebiegiem procesów. Rosnąca złożoność zleceń oraz presja kosztowa sprawiają, że ręczne raportowanie i intuicyjne zarządzanie coraz częściej okazują się niewystarczające. Firmy szukają rozwiązań, które umożliwiają im widzenie produkcji „na żywo”, a nie z opóźnieniem kilku godzin czy dni. W tym kontekście kluczową rolę odgrywają narzędzia, które porządkują informacje i pozwalają reagować natychmiast, zamiast po fakcie.
Przeczytaj Również
Kwantowy przełom w cyberochronie - nadchodząca dekada przepisze zasady szyfrowania na nowo
Przez długi czas cyfrowe bezpieczeństwo opierało się na prostym założeniu: współczesne komputery po… / Czytaj więcej
F5 rozszerza portfolio bezpieczeństwa o narzędzia do ochrony systemów AI w środowiskach enterprise
F5 ogłosiło wprowadzenie dwóch nowych rozwiązań – F5 AI Guardrails oraz F5 AI Red Team – które mają… / Czytaj więcej
Cyberodporność fabryk: AI na straży ciągłości produkcji
Cyberataki to poważne zagrożenia wycieku danych oraz utraty zaufania partnerów biznesowych. Coraz c… / Czytaj więcej
Cyberbezpieczeństwo na pierwszym planie: firmy w Polsce zwiększają inwestycje
W 2024 r. wartość polskiego rynku cyberbezpieczeństwa przekroczyła 2,7 mld zł, a wstępne dane dla 2… / Czytaj więcej
Wnioski z NIS2: Kryzys zasobów i kompetencji w obliczu cyberzagrożeń
Dyrektywa NIS2 miała poprawić cyberbezpieczeństwo europejskich firm. W praktyce obnaża ic… / Czytaj więcej
97% firm doświadcza incydentów związanych z Gen AI – jak budować odporność na 2026
Z raportu Capgemini Research Institute „New defenses, new threats: What AI and Gen AI bring to cybe… / Czytaj więcej
Polskie firmy pod presją ransomware - nowe dane ESET
Polskie firmy mierzą się z gwałtownym wzrostem zagrożeń cybernetycznych, a najnowszy raport „Cyberp… / Czytaj więcej
